CN108847933B - 基于sm9密码算法的标识签发方法 - Google Patents

基于sm9密码算法的标识签发方法 Download PDF

Info

Publication number
CN108847933B
CN108847933B CN201810666232.9A CN201810666232A CN108847933B CN 108847933 B CN108847933 B CN 108847933B CN 201810666232 A CN201810666232 A CN 201810666232A CN 108847933 B CN108847933 B CN 108847933B
Authority
CN
China
Prior art keywords
identification
identifier
information service
issuing
authorization request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810666232.9A
Other languages
English (en)
Other versions
CN108847933A (zh
Inventor
马文平
安涛
刘小雪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201810666232.9A priority Critical patent/CN108847933B/zh
Publication of CN108847933A publication Critical patent/CN108847933A/zh
Application granted granted Critical
Publication of CN108847933B publication Critical patent/CN108847933B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种基于SM9密码算法的标识签发方法,旨在用于实现网络空间中多场景下信息服务可信标识签发标识验证,并提高可信标识签发和标识验证的速度,实现步骤为:(1)SM9密码算法参数初始化。(2)密钥生成中心生成主公钥和主私钥。(3)标识请求者向标识签发中心发送标识授权请求。(4)密钥生成中心计算信息服务实体的私钥和信息服务实体的公钥。(5)标识签发中心获取标识授权请求的可信标识。(6)验证方判断授权请求的可信标识是否合法。

Description

基于SM9密码算法的标识签发方法
技术领域
本发明属于计算机技术领域,涉及一种标识签发方法,具体涉及一种基于SM9密码算法的标识签发方法,可用于实现网络空间中多场景下信息服务可信标识签发和标识验证。
背景技术
SM9密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证。SM9密码算法的密钥长度为256比特,相比较其他的密码算法的密钥长度短,所以密钥的生成速度快。SM9密码算法的应用与管理不需要数字证书、证书库或密钥库。该算法于2017年通过为国际标准,正式进入标准发布阶段。
标识签发是指标识申请者向标识签发中心发送标识授权请求,标识签发中心获取授权请求的可信标识并发送回标识申请者,标识申请者向验证方发送授权请求和可信标识后,验证方可以验证标识的合法性来确认标识申请者的合法性。标识签发的基本功能主要是表明标识签发中心对标识申请者的认可。衡量一个标识签发方法优劣的主要指标有标识签发的安全性和标识签发的速度。标识签发是公钥密码体系中重要的一部分,在很多场合有着重要的作用。
标识签发方法主要分为有证书的标识签发方法和无证书的标识签发方法两大类,其中,无证书的标识签发方法的主要思想是,信息服务实体的私钥由可信的第三方密钥生成中心根据主密钥和用户身份计算得出,信息服务实体的公钥有用户身份计算得出,从而信息服务实体不需要第三方保证其公钥的真实性,与基于证书的标识签发方法相比,无证书的标识签发方法中的密钥管理环节可以得到适当简化,例如,刘莉、金正平在2016年3月的四川大学学报(工程科学版)第48卷第二期发表的名称为“一个基于RSA的无证书多重签名方案”的文章中,公开了一种基于RSA的标识签发方法。该方法步骤如下:(1)RSA密码算法参数初始化(2)密钥生成中心生成信息服务实体的公钥和私钥(3)信息服务实体对标识请求者的标识授权请求进行签名并产生标识(4)验证方检验标识授权的标识是否合法。该方法实现了多信息服务实体的标识签发及验证。该方法属于无证书的标识签发方法,相比较有证书的标识签发方法,无证书标识签发方法无需维护和管理公钥证书库,所以标识签发速度更快。但该方法还是有不足之处:在密钥生成中心生成信息服务实体的公钥和私钥过程中,密钥生成中心采用RSA密码算法所产生的公钥位数至少为1024位,公钥位数长,所以密钥生成速度慢,从而整个标识签发方法实现速度慢。
发明内容
本发明的目的在于克服上述现有技术存在的缺陷,提出了一种基于SM9密码算法的标识签发方法,用于解决现有技术中存在的标识签发速度慢的技术问题。
为实现上述目的,本发明采用的技术方案包括如下步骤:
(1)SM9密码算法参数初始化:
SM9密码算法的初始化参数包括:阶数为大素数N的加法循环子群G1和G2,G1的生成元P1,G2的生成元P2;阶数为大素数N的乘法循环子群GT;双线性对e是G1×G2→GT的映射;哈希函数H(Z,n)的输入为比特串Z和整数n、输出为a∈[1,n-1];
(2)密钥生成中心生成主公钥Ppub和主私钥s:
密钥生成中心将随机产生的随机数s∈[1,N-1]作为主私钥,并将s和P2的乘积作为主公钥Ppub,Ppub=s·P2
(3)标识请求者向标识签发中心Ω发送标识授权请求M:
标识请求者将自己的身份U输入到哈希函数中,得到标识请求者的标识授权请求M,M=H(U),并将M发送给标识签发中心Ω,Ω={ID1,ID2,…,IDi,…,IDm},其中,IDi为第i个信息服务实体,m为信息服务实体的总数,且m≥2;
(4)密钥生成中心计算IDi的信息服务实体私钥di和信息服务实体公钥Qi
密钥生成中心利用SM9密码算法参数以及s和Ppub,计算IDi的信息服务实体私钥di和信息服务实体公钥Qi,得到信息服务实体公钥集合Q,Q={Q1,Q2,…,Qi,…,Qm};
(5)标识签发中心Ω获取标识授权请求M的可信标识(U,h,σ):
(5.1)标识签发中心Ω中的IDi计算乘法循环子群GT中的元素wi
Figure GDA0002623149230000031
Ri=ri·P1,其中ri为IDi产生的随机数;
(5.2)标识签发中心Ω计算第一部分标识h,h=H(M||w||Q1||…||Qi||…||Qm||N),H(·||·)是两个元素进行级联运算后进行哈希函数运算,w=w1·w2·…·wi·…·wm,其中,“·”表示乘法运算;
(5.3)标识签发中心Ω中的IDi计算加法循环子群G1中的元素Si,得到σ=(S1,S2,…,Si,…,Sm),并将σ作为第二部分标识,其中,Si=Li·di,Li=(Ri-h)modN;
(5.4)标识签发中心Ω将标识请求者身份U、第一部分标识h和第二部分标识σ的拼接结果(U,h,σ)作为授权请求M的可信标识,并将可信标识(U,h,σ)通过标识请求者发送给验证方;
(6)验证方判断授权请求M的可信标识(U,h,σ)是否合法:
(6.1)验证方判断h∈[1,N-1]是否成立,若是,执行步骤(6.2),否则,则授权请求M的可信标识(U,h,σ)不合法;
(6.2)验证方判断Si∈G1是否成立,若是,执行步骤(6.3),否则,则授权请求M的可信标识(U,h,σ)不合法;
(6.3)验证方计算检验标识h2,并判断h2=h是否成立,若是,则授权请求M的可信标识(U,h,σ)合法;否则,则授权请求M的可信标识(U,h,σ)不合法,其中:
h2=H(M||w||Q1||…||Qi||…||Qm||N)
其中:y=y1·y2·…·yi·…·ym,其中,“·”表示乘法运算,yi=e(Si,Pi)·e(P1,Ppub)h,Pi=H(IDi||hid,N)·P2+Ppub,hid表示密钥生成中心的私钥生成函数识别符。
本发明与现有技术相比较,具有如下优点:
本发明在密钥生成中心计算信息服务实体IDi的信息服务实体私钥di和信息服务实体公钥Qi的过程中应用了SM9密码算法,在保证标识签发安全性的前提下,密钥生成中心采用SM9密码算法计算出来的信息服务实体公钥Qi的位数只有256位,相比较利用RSA密码算法计算的信息服务实体公钥Qi的位数大大缩短,密钥生成速度快,从而整个标识签发方法实现速度加快。
附图说明
图1为本发明的实现流程图。
具体实施方式
以下结合附图和具体实施例,对本发明作进一步详细描述。
参照图1,一种基于SM9密码算法的标识签发方法,包括如下步骤:
步骤1)SM9密码算法参数初始化:
SM9密码算法的初始化参数包括:阶数为大素数N的加法循环子群G1和G2,G1的生成元P1,G2的生成元P2,N>2191;阶数为大素数N的乘法循环子群GT,N>2191;双线性对e是G1×G2→GT的映射;哈希函数H(Z,n)的输入为比特串Z和整数n、输出为a∈[1,n-1],输入的比特串Z的长度小于264
哈希函数H(Z,n)的具体计算步骤为:
(1)初始化一个32比特构成的计数器ct=0x00000001;
(2)计算参数
Figure GDA0002623149230000041
(3)对j从1到
Figure GDA0002623149230000042
执行:
(3.1)计算Haj=Hv(0x01||Z||ct);
(3.2)ct++;
(4)若hlen/256是整数,令参数
Figure GDA0002623149230000053
否则,令
Figure GDA0002623149230000054
Figure GDA0002623149230000055
最左边的
Figure GDA0002623149230000056
比特;
(5)令
Figure GDA0002623149230000057
将Ha的数据类型转换为整数,计算a=(Hamod(n-1))+1;
步骤2)密钥生成中心生成主公钥Ppub和主私钥s:
密钥生成中心将随机产生的随机数s∈[1,N-1]作为主私钥,并将s和P2的乘积作为主公钥Ppub,Ppub=s·P2
步骤3)标识请求者向标识签发中心Ω发送标识授权请求M:
标识请求者将自己的身份U输入到哈希函数中,得到标识请求者的标识授权请求M,M=H(U),并将M发送给标识签发中心Ω,Ω={ID1,ID2,…,IDi,…,IDm},其中,IDi为第i个身份唯一的信息服务实体,m为信息服务实体的总数,且m≥2;
步骤4)密钥生成中心计算IDi的信息服务实体私钥di和信息服务实体公钥Qi
密钥生成中心利用SM9密码算法参数以及s和Ppub,计算IDi的信息服务实体私钥di和信息服务实体公钥Qi,得到信息服务实体公钥集合Q,Q={Q1,Q2,…,Qi,…,Qm};
Figure GDA0002623149230000051
Qi=[H(IDi||hid)]P2+Ppub
其中,
Figure GDA0002623149230000052
hid表示私钥生成函数识别符;
因为使用了SM9密码算法计算IDi的信息服务实体私钥di和信息服务实体公钥Qi,所以产生的di和Qi为256位,密钥的长度短,密钥生成速度快。
步骤5)标识签发中心Ω获取标识授权请求M的可信标识(U,h,σ):
步骤5.1)标识签发中心Ω中的IDi计算乘法循环子群GT中的元素wi
Figure GDA0002623149230000061
Ri=ri·P1,其中ri为IDi产生的随机数;
本步骤随机数ri的产生使用国家密码管理主管部门批准的随机数发生器;
步骤5.2)标识签发中心Ω计算第一部分标识h,h=H(M||w||Q1||…||Qi||…||Qm||N),H(·||·)是两个元素进行级联运算后进行哈希函数运算,w=w1·w2·…·wi·…·wm,其中,“·”表示乘法运算;
步骤5.3)标识签发中心Ω中的IDi计算加法循环子群G1中的元素Si,得到σ=(S1,S2,…,Si,…,Sm),并将σ作为第二部分标识,其中,Si=Li·di,Li=(Ri-h)modN;
步骤5.4)标识签发中心Ω将标识请求者身份U、第一部分标识h和第二部分标识σ的数据类型转化为字符串,再将请求者身份U、第一部分标识h和第二部分标识σ的拼接结果(U,h,σ)作为授权请求M的可信标识,并将可信标识(U,h,σ)通过标识请求者U发送给验证方;
整数转化为字符串的规则为:输入非负整数x,以及字符串的目标长度l,其中l满足28l>x,输出长度为l的字符串V,设Vl-1,Vl-2,…,V0是V的从左边到最右边的字节,V的字节满足
Figure GDA0002623149230000062
步骤6)验证方判断授权请求M的可信标识(U,h,σ)是否合法:
步骤6.1)验证方将h的数据类型转化为整数,判断h∈[1,N-1]是否成立,若是,执行步骤(6.2),否则,则授权请求M的可信标识(U,h,σ)不合法;
字符串转化为整数的规则为:输入长度为l的字符串V,以及字符串的目标长度l,其中l满足28l>x,输出非负整数x,设Vl-1,Vl-2,…,V0是V的从左边到最右边的字节,将V转换为整数x,
Figure GDA0002623149230000071
步骤6.2)验证方判断Si∈G1是否成立,若是,执行步骤(6.3),否则,则授权请求M的可信标识(U,h,σ)不合法;
步骤6.3)验证方计算检验标识h2,并判断h2=h是否成立,若是,则授权请求M的可信标识(U,h,σ)合法;否则,则授权请求M的可信标识(U,h,σ)不合法,其中:
h2=H(M||w||Q1||…||Qi||…||Qm||N)
其中:y=y1·y2·…·yi·…·ym,其中,“·”表示乘法运算,yi=e(Si,Pi)·e(P1,Ppub)h,Pi=H(IDi||hid,N)·P2+Ppub

Claims (2)

1.一种基于SM9密码算法的标识签发方法,其特征在于包括如下步骤:
(1)SM9密码算法参数初始化:
SM9密码算法的初始化参数包括:阶数为大素数N的加法循环子群G1和G2,G1的生成元P1,G2的生成元P2;阶数为大素数N的乘法循环子群GT;双线性对e是G1×G2→GT的映射;哈希函数H(Z,n)的输入为比特串Z和整数n、输出为a∈[1,n-1];
(2)密钥生成中心生成主公钥Ppub和主私钥s:
密钥生成中心将随机产生的随机数s∈[1,N-1]作为主私钥,并将s和P2的乘积作为主公钥Ppub,Ppub=s·P2
(3)标识请求者向标识签发中心Ω发送标识授权请求M:
标识请求者将自己的身份U输入到哈希函数中,得到标识请求者的标识授权请求M,M=H(U),并将M发送给标识签发中心Ω,Ω={ID1,ID2,…,IDi,…,IDm},其中,IDi为第i个信息服务实体,m为信息服务实体的总数,且m≥2;
(4)密钥生成中心计算IDi的信息服务实体私钥di和信息服务实体公钥Qi
密钥生成中心利用SM9密码算法参数以及s和Ppub,计算IDi的信息服务实体私钥di和信息服务实体公钥Qi,得到信息服务实体公钥集合Q,Q={Q1,Q2,…,Qi,…,Qm};
(5)标识签发中心Ω获取标识授权请求M的可信标识(U,h,σ):
(5.1)标识签发中心Ω中的IDi计算乘法循环子群GT中的元素wi
Figure FDA0002623149220000011
Ri=ri·P1,其中ri为IDi产生的随机数;
(5.2)标识签发中心Ω计算第一部分标识h,h=H(M||w||Q1||…||Qi||…||Qm||N),H(·||·)是两个元素进行级联运算后进行哈希函数运算,w=w1·w2·…·wi·…·wm,其中,“·”表示乘法运算;
(5.3)标识签发中心Ω中的IDi计算加法循环子群G1中的元素Si,得到σ=(S1,S2,…,Si,…,Sm),并将σ作为第二部分标识,其中,Si=Li·di,Li=(Ri-h)modN;
(5.4)标识签发中心Ω将标识请求者身份U、第一部分标识h和第二部分标识σ的拼接结果(U,h,σ)作为授权请求M的可信标识,并将可信标识(U,h,σ)通过标识请求者发送给验证方;
(6)验证方判断授权请求M的可信标识(U,h,σ)是否合法:
(6.1)验证方判断h∈[1,N-1]是否成立,若是,执行步骤(6.2),否则,则授权请求M的可信标识(U,h,σ)不合法;
(6.2)验证方判断Si∈G1是否成立,若是,执行步骤(6.3),否则,则授权请求M的可信标识(U,h,σ)不合法;
(6.3)验证方计算检验标识h2,并判断h2=h是否成立,若是,则授权请求M的可信标识(U,h,σ)合法;否则,则授权请求M的可信标识(U,h,σ)不合法,其中:
h2=H(M||w||Q1||…||Qi||…Qm||N)
其中:y=y1·y2·…·yi·…·ym,其中,“·”表示乘法运算,yi=e(Si,Pi)·e(P1,Ppub)h,Pi=H(IDi||hid,N)·P2+Ppub,hid表示密钥生成中心的私钥生成函数识别符。
2.根据权利要求1所述的基于SM9密码算法的标识签发方法,其特征在于,步骤(4)中所述的计算IDi的信息服务实体私钥di和信息服务实体公钥Qi,计算公式分别为:
di=ti2·P1=[s/(H(IDi||hid)+s)]P1
Qi=[H(IDi||hid)]P2+Ppub
其中,
Figure FDA0002623149220000031
CN201810666232.9A 2018-06-26 2018-06-26 基于sm9密码算法的标识签发方法 Active CN108847933B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810666232.9A CN108847933B (zh) 2018-06-26 2018-06-26 基于sm9密码算法的标识签发方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810666232.9A CN108847933B (zh) 2018-06-26 2018-06-26 基于sm9密码算法的标识签发方法

Publications (2)

Publication Number Publication Date
CN108847933A CN108847933A (zh) 2018-11-20
CN108847933B true CN108847933B (zh) 2020-11-03

Family

ID=64202178

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810666232.9A Active CN108847933B (zh) 2018-06-26 2018-06-26 基于sm9密码算法的标识签发方法

Country Status (1)

Country Link
CN (1) CN108847933B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110336664B (zh) * 2019-07-10 2021-07-20 西安电子科技大学 基于sm2密码算法的信息服务实体跨域认证方法
CN110896351B (zh) * 2019-11-14 2022-07-26 湖南盾神科技有限公司 基于全域哈希的身份基数字签名方法
CN115001711B (zh) * 2022-06-10 2024-01-30 成都卫士通信息产业股份有限公司 信息签名方法、装置、电子设备及计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101547099A (zh) * 2009-05-07 2009-09-30 张键红 基于椭圆曲线的自认证签名方法与装置
CN103780386A (zh) * 2012-10-23 2014-05-07 航天信息股份有限公司 基于身份的盲签名方法和装置
US20170180128A1 (en) * 2015-12-22 2017-06-22 Gemalto Inc. Method for managing a trusted identity

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104393996B (zh) * 2014-11-04 2018-10-23 马鞍山城智信息技术有限公司 一种基于无证书的签密方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101547099A (zh) * 2009-05-07 2009-09-30 张键红 基于椭圆曲线的自认证签名方法与装置
CN103780386A (zh) * 2012-10-23 2014-05-07 航天信息股份有限公司 基于身份的盲签名方法和装置
US20170180128A1 (en) * 2015-12-22 2017-06-22 Gemalto Inc. Method for managing a trusted identity

Also Published As

Publication number Publication date
CN108847933A (zh) 2018-11-20

Similar Documents

Publication Publication Date Title
US11936774B2 (en) Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
CN113364576B (zh) 一种基于区块链的数据加密存证与共享方法
CN103490901B (zh) 基于组合密钥体系的密钥生成和发放方法
CN108551392B (zh) 一种基于sm9数字签名的盲签名生成方法及系统
US8433897B2 (en) Group signature system, apparatus and storage medium
CN108989054B (zh) 一种密码系统及数字签名方法
CN111010272B (zh) 一种标识私钥生成和数字签名方法及系统和装置
CN109274487B (zh) 基于国密sm9密码算法的群签名标识签发方法
JP2013539295A (ja) メッセージ復元を伴うデジタル署名の認証された暗号化
CN108847933B (zh) 基于sm9密码算法的标识签发方法
CN109413078B (zh) 一种基于标准模型下群签名的匿名认证方法
CN110247759B (zh) 一种sm9私钥生成和使用方法及系统
CN110896351B (zh) 基于全域哈希的身份基数字签名方法
CN107566127B (zh) 一种iki可信数字标识的生成方法及使用方法
JP2002534701A (ja) 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム
CN111147245A (zh) 一种区块链中使用国家密码进行加密的算法
CN110505061B (zh) 一种数字签名算法及系统
CN102104481B (zh) 一种基于椭圆曲线的密钥交换方法
CN114666032B (zh) 基于同态加密的区块链交易数据隐私保护方法
CN111783136A (zh) 一种数据保护方法、装置、设备和存储介质
CN116418560A (zh) 一种基于区块链智能合约的线上快速身份认证系统及方法
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
CN106941406B (zh) 基于标识的加密签名方法、解密验签方法及其装置
CN108268779B (zh) 一种用于对发票进行短密文签名的处理方法及系统
CN106453253B (zh) 一种高效的基于身份的匿签密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant